2. DIMENSIONAMIENTO DE LOS RECURSOS NECESARIOS Demanda Capacidad Tiempo CPD propio Cloud Computing Tiempo
3. DIMENSIONAMIENTO DE LOS RECURSOS NECESARIOS Escalabilidad y elasticidad Tiempo CPD propio Cloud Computing Tiempo Demanda Capacidad
4. DIMENSIONAMIENTO DE LOS RECURSOS NECESARIOS Escalabilidad y elasticidad Tiempo CPD propio Cloud Computing Tiempo Demanda Capacidad
5. EVOLUCIÓN DEL SPAM DIARIO Fuente: Google data centers
6. GESTIÓN DE LA CAPACIDAD En Q4 2006 el incremento anual en el volumen de spam fue tan grande que Iron Mail, el segundo fabricante de appliances, envió un correo a todos sus clientes: La solución de Iron Port a sus clientes Mayor coste “ You may be experiencing mail delays. This is because the volume of email in the Internet is now significantly more than when you originally purchased the appliance.” “ Please contact your supplier to arrange the purchase of additional capacity.”
7. AHORRO DE COSTES SEGÚN FORRESTER Savings with Google Apps compared to traditional on-premise email (Forrester, 2009) Sabic International: ‘we reduced our cost per user, for mail and calendaring, from $300 to $70 a year’
9. GOOGLE APPS: COMUNICACIÓN Y COLABORACIÓN Gmail Make email a usable information tool Talk Instant communication within and outside your business Calendar Personal, shared, and public calendars Messaging Docs Simple real-time document collaboration from anywhere Video Securely share internal videos. Sites Easily created and edited group pages Collaboration
10.
11.
12.
13.
14.
15.
16. LA SEGURIDAD ACTUAL EN LOS DATOS Airports are a hotspot for lost or missing laptops with around 800,000 being misplaced in European and US airports each year . According to research carried out by the Ponemon Institute and sponsored by Dell, around 175,000 laptops go missing in Europe's major airports each year - about 4,000 per week . The research estimates that another 12,000 laptops disappear in US airports every week . Worryingly, 42 per cent of business travellers quizzed said they don't have back up for data on their laptops , while 55 per cent said they haven't taken steps to protect it . http://www.silicon.com/ Heathrow Airport: Lost laptop hotspot (July 30, 2008)
17. LA SEGURIDAD ACTUAL EN LOS DATOS of corporate data resides unprotected on PC desktops and laptops 60% laptop computers will be stolen within 12 months of purchase 1-out-of-10 of USB thumb drive owners report losing them, over 60% with private corporate data on them
18. LA SEGURIDAD ACTUAL EN LOS DATOS of security professionals at large organizations say laptops pose the biggest security risk 68% More than 2 million laptops are stolen every year laptops were lost by the FBI in the past 44 months 144 MISSING
19.
20. LA PRIVACIDAD EN ESPAÑA https://www.agpd.es/portalweb/canalresponsable/transferencias_internacionales/index-ides-idphp.php Países con un nivel adecuado de protección La Comisión Europea ha declarado que se consideran países con nivel de protección adecuado al que presta al Ley Orgánica 15/1999 : Suiza, Argentina, Guernsey, Isla de Man, Jersey, Canadá respecto de las entidades sujetas al ámbito de aplicación de la ley canadiense de protección de datos y las entidades estadounidenses adheridas a los principios de “ Puerto Seguro ” ( safe harbor ). La lista de entidades estadounidenses adheridas a los principios de “Puerto Seguro” está disponible en www.export.gov/safeharbor Estados Unidos Enfoque sectorial Bill Clinton recomendó autoregulación en Internet Europa Muy concienciados Recomendaciones OCDE 1980 Directiva 95/46/EC sigue las recomendaciones de la OCDE Google cumple la legislación aplicable
Hinweis der Redaktion
Es malo sobredimensionar por el coste que tiene Es peor no sobredimensionar ya que te quedas sin servicio, aparte del coste que tiene para el equipo de TI estar pendiente de ampliaciones cada poco tiempo. Pte: buscar estadísticas de tiempos medios en actualizar un sistema ¿dos meses? demanda de recursos no es previsible en el tiempo
Es malo sobredimensionar por el coste que tiene Es peor no sobredimensionar ya que te quedas sin servicio, aparte del coste que tiene para el equipo de TI estar pendiente de ampliaciones cada poco tiempo. Pte: buscar estadísticas de tiempos medios en actualizar un sistema ¿dos meses? demanda de recursos no es previsible en el tiempo
Es malo sobredimensionar por el coste que tiene Es peor no sobredimensionar ya que te quedas sin servicio, aparte del coste que tiene para el equipo de TI estar pendiente de ampliaciones cada poco tiempo. Pte: buscar estadísticas de tiempos medios en actualizar un sistema ¿dos meses? demanda de recursos no es previsible en el tiempo
Es malo sobredimensionar por el coste que tiene Es peor no sobredimensionar ya que te quedas sin servicio, aparte del coste que tiene para el equipo de TI estar pendiente de ampliaciones cada poco tiempo. Pte: buscar estadísticas de tiempos medios en actualizar un sistema ¿dos meses? demanda de recursos no es previsible en el tiempo
In the early 90s it was much easier to understand how to protect an organizations data. Each company was its own silo, we built fences around our organizations. We did not let anyone/anything and we protected everything that was inside. The times have changed and so have our users expectations. Yet we still to protect the end point device (laptops, mobile phones, home computers, etc) User want to be able to work where they want when they want, to do so they are taking the data with them. They are burning onto CD/DVD, thumb drives, putting data on their home machines to work on in the evenings and weekends. This has created serous security concerns. Every week we open the newspaper and we see a data loss incident. Typically some sort of portable media loss, a CD/DVD with confidential data, or laptop loss, or even someone's home PC was stolen with company data on it . Not only do these incidents expose the data to unwanted eyes Often times we loose the data permanently….much of data resides on laptops or desktops. By storing information in the cloud users don’t need to be concerned about taking there data with them because the data is available to them anytime from anywhere. The shift moves from trying to secure all you end point devices to protecting that data (which Google does in Google Apps) Transition : And the problem effects everyone. Sources : As much as 60% of corporate data resides unprotected on PC desktops and laptops. (IDC analyst Cynthia Doyle, Business Continuity in 2002: It's Not Business as Usual, April 2002) 1 out of every 10 notebook (Laptop) computers will be stolen within the first 12 months of purchase. 90% of them will never be recovered. -FBI Statistic Thumb drives: The New Portable and Convenient Way to Lose Data A Centennial Software study found that 66% of owners of USB thumb drives report losing them. Additionally 60% of those reporting loss say that the drive stored private company data. Donde reside la informaicón? En Pc's que se roban cada a´ño
Es malo sobredimensionar por el coste que tiene Es peor no sobredimensionar ya que te quedas sin servicio, aparte del coste que tiene para el equipo de TI estar pendiente de ampliaciones cada poco tiempo. Pte: buscar estadísticas de tiempos medios en actualizar un sistema ¿dos meses? demanda de recursos no es previsible en el tiempo